{"id":29750,"date":"2019-06-21T07:00:38","date_gmt":"2019-06-21T05:00:38","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=29750"},"modified":"2020-07-21T22:13:06","modified_gmt":"2020-07-21T20:13:06","slug":"pires-hackers","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/pires-hackers\/","title":{"rendered":"Les pires hackers de l&#8217;histoire d&#8217;Internet"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>Le piratage existe depuis longtemps et s&#8217;est transform\u00e9 en duel entre les cowboys du num\u00e9rique. Qui sont les pires hackers et les pires pirates de l&#8217;histoire d&#8217;Internet?<\/em><\/p>\n<h3>L&#8217;histoire du piratage sur Internet : les cowboys du num\u00e9rique<\/h3>\n<p>Les cow-boys d&#8217;aujourd&#8217;hui ne montent pas \u00e0 cheval et ne conduisent pas de monstres en acier. Ces personnes utilisent le r\u00e9seau num\u00e9rique \u00e0 savoir Internet. Si vous pensez que c&#8217;est quelque chose dans la logique des lignes de Tron ou peut-\u00eatre du film Hackers, vous avez tout \u00e0 fait raison. Les pirates informatiques, les cowboys du num\u00e9rique d\u2019aujourd&#8217;hui, surfent sur le web dans le confort de leur fauteuil de bureau, leur champ d\u2019action est le r\u00e9seau mondial des serveurs Internet que nous appelons le World Wide Web. Les films peuvent sembler glamour, offrir de l&#8217;action, ne laissant derri\u00e8re eux qu\u2019un tas de personnes assises \u00e0 c\u00f4t\u00e9 de quelques ordinateurs dans une pi\u00e8ce sombre et l&#8217;image sera plus pr\u00e9cise. Malgr\u00e9 cela, il existe un certain nombre de pirates informatiques c\u00e9l\u00e8bres et parmi les pires qui existent, certains ont non seulement fait leur place dans l&#8217;histoire, mais aussi ont consid\u00e9rablement chang\u00e9 la <a href=\"https:\/\/www.le-vpn.com\/fr\/faire-utiliser-internet-chef\/\">fa\u00e7on dont nous utilisons Internet<\/a>.<\/p>\n<p>Qu&#8217;est-ce qu&#8217;un pirate informatique ? Un pirate, au sens historique du terme, \u00e9tait vu comme m\u00e9chant. Au lancement du r\u00e9seau, il y avait des utilisateurs et des pirates informatiques. Les utilisateurs faisaient leurs affaires et les pirates essayaient de les pirater. Le piratage informatique consiste \u00e0 manipuler des connexions r\u00e9seau et des p\u00e9riph\u00e9riques connect\u00e9s, y compris, mais sans s&#8217;y limiter, via l&#8217;acc\u00e8s non autoris\u00e9 et l&#8217;acquisition d&#8217;informations. Au fil du temps, les bons ont commenc\u00e9 \u00e0 se battre avec leurs propres pirates informatiques, les anti-pirates si vous le voulez, et ce mouvement a provoqu\u00e9 une scission concernant ce que nous pensons d\u2019eux.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10585\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr.jpg\" alt=\"Top liste des pires hackers et des pires groupes de pirates | D'o\u00f9 vient la cybercriminalit\u00e9 ? Les origines et l'\u00e9volution de la cybercriminalit\u00e9. L'histoire de la de la cybercriminalit\u00e9. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Aujourd&#8217;hui, le terme \u00abpirate\u00bb se r\u00e9f\u00e8re g\u00e9n\u00e9ralement \u00e0 toute personne ayant la capacit\u00e9 technique et qui s\u2019en sert pour p\u00e9n\u00e9trer, faire sortir, intercepter, acqu\u00e9rir ou interf\u00e9rer de toute autre fa\u00e7on avec un autre r\u00e9seau, un p\u00e9riph\u00e9rique, un logiciel ou un pirate informatique. Le groupe a \u00e9t\u00e9 divis\u00e9 en deux entre les chapeaux noirs et les chapeaux blancs. Les chapeaux noirs sont les m\u00e9chants, les ennemis du bien public. Les chapeaux blancs sont les bons, les sh\u00e9rifs d&#8217;Internet. Ce qui est int\u00e9ressant \u00e0 relever, c&#8217;est que beaucoup de chapeaux blancs d&#8217;aujourd&#8217;hui ont d\u00e9marr\u00e9e en \u00e9tant des chapeaux noirs, ce qui est vrai depuis le d\u00e9but d&#8217;Internet.<\/p>\n<p>Pourquoi vous demandez-vous ? Voil\u00e0 une question int\u00e9ressante. Dans certains cas, c&#8217;est parce que le pirate informatique a \u00e9t\u00e9 arr\u00eat\u00e9 et qu\u2019on lui a demand\u00e9 de coop\u00e9rer dans la r\u00e9alisation d\u2019actions de chapeaux blancs (action de service). Dans d&#8217;autres cas, c&#8217;est parce que les pirates se sont rendus compte qu&#8217;ils pouvaient plus facilement atteindre leur but final, la richesse, par des m\u00e9thodes plus s\u00fbres. Un chapeau noir risque toujours d&#8217;\u00eatre pris, un chapeau blanc utilisera ses capacit\u00e9s pour rendre service et est au-dessus de tout reproche. Pensez-y ainsi. Les premiers pirates ont \u00e9t\u00e9 attir\u00e9s par leur domaine, au moins en partie, pour un gain personnel et \/ ou parce qu&#8217;ils pouvaient d\u00e9fier et vaincre un syst\u00e8me afin d&#8217;arracher des informations ou de l&#8217;argent, ce qui leur \u00e9tait irr\u00e9sistible.<\/p>\n<p>Au fur et \u00e0 mesure que la menace de piratage augmentait, les entreprises, les organismes d&#8217;application de la loi et les gouvernements ont commenc\u00e9 \u00e0 voir la n\u00e9cessit\u00e9 pour leurs propres pirates d&#8217;ouvrir une nouvelle avenue aux techniciens. A partir de ce point o\u00f9 un pirate avait fait tomber un syst\u00e8me, un autre se concentrait pour v\u00e9rifier, renforcer et d\u00e9fendre activement la <a href=\"https:\/\/www.le-vpn.com\/fr\/benefices-securite-lies-a-utilisation-vpn\/\">s\u00e9curit\u00e9 du syst\u00e8me<\/a> contre les pirates \u00e0 distance.<\/p>\n<p>Que vous le croyez ou non, le pirate le plus c\u00e9l\u00e8bre de l&#8217;histoire n&#8217;est m\u00eame pas une personne r\u00e9elle. David Lightman sortait tout juste dipl\u00f4m\u00e9 du lyc\u00e9e, en tant qu\u2019accro aux ordinateurs et \u00e0 Internet. Son int\u00e9r\u00eat l&#8217;a amen\u00e9 \u00e0 p\u00e9n\u00e9trer dans un syst\u00e8me gouvernemental o\u00f9 il a rencontr\u00e9 le WOPR. Oui, je parle de Wargames. Sorti en 1983, il a montr\u00e9 les r\u00e9alit\u00e9s des ordinateurs, de l\u2019Internet et des pirates aux yeux du grand public. Le film fut un succ\u00e8s financier et est devenu un des favoris du public dans le monde entier.<\/p>\n<h3>Les pires pirates de tous les temps<\/h3>\n<p><img decoding=\"async\" class=\"alignright wp-image-29751\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-fr.jpg\" alt=\"Les pires pirates internet | Top liste des pires hackers et des pires groupes de pirates | Le VPN\" width=\"314\" height=\"600\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-fr.jpg 628w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-fr-157x300.jpg 157w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-fr-536x1024.jpg 536w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-fr-500x955.jpg 500w\" sizes=\"(max-width: 314px) 100vw, 314px\" \/><\/p>\n<ol>\n<li><strong> John Draper<\/strong><\/li>\n<\/ol>\n<p><a href=\"https:\/\/fr.wikipedia.org\/wiki\/John_Draper\">Draper<\/a> est soup\u00e7onn\u00e9 d&#8217;\u00eatre l&#8217;un des premiers pirates informatiques qui a peut-\u00eatre pos\u00e9 le premier coup de sifflet de l&#8217;\u00e8re num\u00e9rique. Il a d\u00e9couvert qu&#8217;un jouet distribu\u00e9 dans une bo\u00eete de c\u00e9r\u00e9ales Captain Crunch imitait le son n\u00e9cessaire pour duper la compagnie de t\u00e9l\u00e9phone en faisant croire que ses appels \u00e9taient termin\u00e9s quand ils ne l&#8217;\u00e9taient pas. Les membres de son groupe comprenaient Steve Wozniak de la c\u00e9l\u00e8bre entreprise <a href=\"https:\/\/www.apple.com\/fr\/\">Apple<\/a>. Draper a ensuite \u00e9t\u00e9 d\u00e9couvert et condamn\u00e9 pour fraude au p\u00e9age.<\/p>\n<ol start=\"2\">\n<li><strong> Vladimir Levin<\/strong><\/li>\n<\/ol>\n<p>Levin est connu comme le premier voleur de banque digital dans le monde. Il a pirat\u00e9 le r\u00e9seau de Citibank et a \u00e9cout\u00e9 les gestionnaires de client\u00e8le lorsqu\u2019ils parlaient \u00e0 leurs clients. Il a utilis\u00e9 ces informations pour envoyer 10 millions de dollars \u00e0 des comptes qu&#8217;il contr\u00f4lait. Finalement, Levin a plaid\u00e9 coupable pour un seul transfert repr\u00e9sentant seulement la somme de 3,7 millions de dollars. Tous les montants inf\u00e9rieurs \u00e0 400 000 $ ont \u00e9t\u00e9 rembours\u00e9s. Levin lui-m\u00eame a d\u00fb payer \u00e0 la Citibank 240 000 $, je me demande bien o\u00f9 il a obtenu l&#8217;argent\u00a0!<\/p>\n<ol start=\"3\">\n<li><strong> Gary McKinnon<\/strong><\/li>\n<\/ol>\n<p>McKinnon a pirat\u00e9 plus de 100 r\u00e9seaux militaires am\u00e9ricains dans le seul but de prouver qu&#8217;il pouvait, et parce qu&#8217;il croyait qu&#8217;ils contenaient des informations sur des extra-terrestres. Alors que le gouvernement am\u00e9ricain pr\u00e9tend qu&#8217;il est un criminel, il n&#8217;a jamais vol\u00e9 quoi que ce soit pendant sa \u00abcroisade morale\u00bb comme lui-m\u00eame le rappelle. Il a laiss\u00e9 le message \u00abvotre s\u00e9curit\u00e9 est une merde\u00bb sur les \u00e9crans des dispositifs infiltr\u00e9s et \u00e0 ce jour n&#8217;a pas \u00e9t\u00e9 tenu pour responsable de ses crimes pr\u00e9sum\u00e9s. Au dernier rapport, il proposait ses talents en tant qu\u2019expert en SEO (r\u00e9f\u00e9rencement naturel sur les moteurs de recherche).<\/p>\n<ol start=\"4\">\n<li><strong> Johnathon James<\/strong><\/li>\n<\/ol>\n<p>James fut le premier mineur \u00e0 \u00eatre reconnu coupable de <a href=\"https:\/\/www.le-vpn.com\/fr\/cybercriminalite-origines-evolution\/\">cybercriminalit\u00e9<\/a> aux \u00c9tats-Unis. \u00c0 l&#8217;\u00e2ge de 15 ans, ce jeune gar\u00e7on a pirat\u00e9 son syst\u00e8me scolaire, le minist\u00e8re de la D\u00e9fense et la NASA. Une des choses qu&#8217;il a vol\u00e9es \u00e0 la NASA concernait le code source de la Station spatiale internationale. Ce hacking a provoqu\u00e9 la fermeture de la NASA pendant plus d&#8217;un mois et a caus\u00e9 plus de 40 000 $ de d\u00e9g\u00e2ts. Sa manipulation du DoD lui a ouvert une porte arri\u00e8re pour acc\u00e9der au syst\u00e8me avec un programme pour aspirer le contenu et rep\u00e9rer les messages cibl\u00e9s entre les employ\u00e9s du DoD.<\/p>\n<ol start=\"5\">\n<li><strong> Astra<\/strong><\/li>\n<\/ol>\n<p>Astra est le nom de code d&#8217;un ressortissant grec encore non divulgu\u00e9 qui a vol\u00e9 et revendu des secrets militaires fran\u00e7ais. Il a pirat\u00e9 le r\u00e9seau d&#8217;une importante soci\u00e9t\u00e9 a\u00e9ronautique fran\u00e7aise et a vol\u00e9 des secrets pendant plus de 4 ans. Le co\u00fbt de son vol est estim\u00e9 \u00e0 350 000 $, selon les derni\u00e8res informations, il \u00e9tait toujours en activit\u00e9.<\/p>\n<ol start=\"6\">\n<li><strong> Kevin Mitnick<\/strong><\/li>\n<\/ol>\n<p>Mitnick est l&#8217;un des pirates informatiques les plus notoires de tous les temps. Il a pirat\u00e9 des t\u00e9l\u00e9phones portables pour \u00e9mettre des appels et a vol\u00e9 les codes de grandes entreprises comme Novell et Sun Microsystems. Dans un entretien avec le New York Times, il leur a dit qu&#8217;il avait m\u00eame pirat\u00e9 le syst\u00e8me t\u00e9l\u00e9phonique de la NSA. Apr\u00e8s des ann\u00e9es pass\u00e9es en cavale, il a \u00e9t\u00e9 captur\u00e9 plus tard en Caroline du Nord. Il a plaid\u00e9 coupable par rapport \u00e0 une s\u00e9rie de hacking qui lui ont co\u00fbt\u00e9 5 ans de prison. Il travaille maintenant en tant que consultant en s\u00e9curit\u00e9.<\/p>\n<ol start=\"7\">\n<li><strong> James Kosta <\/strong><\/li>\n<\/ol>\n<p>Kosta a organis\u00e9 un r\u00e9seau de pirates informatiques qui a exploit\u00e9 des banques de renom comme IBM et General Electrics\u2026 \u00e0 l&#8217;\u00e2ge de 14 ans. Une fois pris et reconnu coupable, il a choisi de rejoindre la Marine au lieu de travailler comme analyste du renseignement. Quelques ann\u00e9es plus tard, il a rejoint \u00e0 la CIA pour suivre les terroristes. Apr\u00e8s cela, il est devenu millionnaire de la sph\u00e8re Internet et travaille maintenant pour aider les jeunes en difficult\u00e9 \u00e0 r\u00e9aliser leur potentiel.<\/p>\n<ol start=\"8\">\n<li><strong> John MacAfee<\/strong><\/li>\n<\/ol>\n<p>Eh oui, le fondateur et le cr\u00e9ateur de la soci\u00e9t\u00e9 de protection antivirus MacAfee est un pirate informatique. Il a \u00e9t\u00e9 pris dans un scandale lorsqu\u2019il vivait au Belize. Ce scandale portait sur de la drogue, des fonctionnaires et des pots-de-vin. Cela a inclus le piratage du r\u00e9seau du gouvernement de Belize par MacAfee r\u00e9v\u00e9lant ainsi \u00e0 la fois la corruption et des meurtres. MacAfee a d\u00fb se cacher du fait de ses actes et est rest\u00e9 l\u00e0 pendant plusieurs ann\u00e9es. Il a depuis refait surface et a commenc\u00e9 \u00e0 faire de nouveaux la une des titres des journaux, notamment il y a peu quand il a propos\u00e9 de pirater un iPhone pour le FBI.<\/p>\n<ol start=\"9\">\n<li><strong> Stephen Wozniak<\/strong><\/li>\n<\/ol>\n<p>Celui que l\u2019on surnomme \u00ab\u00a0 The Woz\u00a0\u00bb est c\u00e9l\u00e8bre pour son r\u00f4le de cofondateur d\u2019Apple mais ses activit\u00e9s ne s\u2019arr\u00eatent pas l\u00e0. A l\u2019universit\u00e9, il a fait des &#8220;bo\u00eetes bleues&#8221; pour s\u2019immiscer dans les lignes t\u00e9l\u00e9phoniques et faire des appels interurbains gratuitement.<\/p>\n<ol start=\"10\">\n<li><strong> Adrian Lamo <\/strong><\/li>\n<\/ol>\n<p>Au d\u00e9but de sa carri\u00e8re, Lamo a gagn\u00e9 le surnom de \u00abpirate des sans-abris\u00bb en raison de son mode de vie et de son succ\u00e8s \u00e0 s\u2019immiscer dans les r\u00e9seaux d&#8217;AOL, de Yahoo et de bien d&#8217;autres. Il a finalement pirat\u00e9 le New York Times et a vol\u00e9, entre autres, des informations sur 3 000 auteurs du journal. Il a \u00e9t\u00e9 jug\u00e9 coupable, a \u00e9t\u00e9 lib\u00e9r\u00e9 sous caution puis finalement condamn\u00e9 \u00e0 une amende de 65 000 $. Ce qui l\u2019a rendu c\u00e9l\u00e8bre c\u2019est d\u2019avoir r\u00e9v\u00e9l\u00e9 la source des fuites de Wikileaks via des conversations avec Chelsea Manning. Manning est un ancien soldat de l&#8217;arm\u00e9e am\u00e9ricaine reconnu coupable d\u2019avoir partag\u00e9 des informations top-secret avec Wikileaks.<\/p>\n<ol start=\"11\">\n<li><strong> Robert Morris <\/strong><\/li>\n<\/ol>\n<p>Morris est soup\u00e7onn\u00e9 d\u2019avoir invent\u00e9 les premiers vers sur Internet, des programmes destin\u00e9s \u00e0 infecter et \u00e0 ralentir l&#8217;activit\u00e9 de l&#8217;ordinateur et peuvent \u00eatre les pirates les plus inf\u00e2mes au monde. Initialement destin\u00e9 \u00e0 mesurer la taille d&#8217;Internet, le programme cr\u00e9\u00e9 par Morris a eu une cons\u00e9quence involontaire : il pouvait infecter \u00e0 plusieurs reprises le m\u00eame appareil, ce qui le ralentissait au point de le rendre hors d\u2019usage. Le ver a finalement infect\u00e9 10% d&#8217;Internet causant des dommages estim\u00e9s \u00e0 10 millions de dollars. Morris a plaid\u00e9 coupable mais sans pr\u00e9m\u00e9ditation et a re\u00e7u une peine l\u00e9g\u00e8re. Il est d\u00e9sormais professeur au MIT, o\u00f9 il a fait sa formation.<\/p>\n<ol start=\"12\">\n<li><strong> David L. Smith<\/strong><\/li>\n<\/ol>\n<p>Smith est peut-\u00eatre le pire hackeur de l&#8217;histoire. Il est l&#8217;auteur et le distributeur du virus Mellisa, le premier virus envoy\u00e9 par email pour acc\u00e9der \u00e0 Internet. Il a fait son chemin sur le net via le groupe de discussion Usenet alt.sex. Il a \u00e9t\u00e9 reconnu coupable du piratage et a pass\u00e9 2 ans en prison, pour des dommages estim\u00e9s \u00e0 plus de 80 millions de dollars. Le virus Melissa est un virus macro, un virus \u00e9crit dans un code int\u00e9gr\u00e9 dans un logiciel qui s&#8217;ex\u00e9cute automatiquement lorsqu&#8217;un document infect\u00e9 est ouvert.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-29752\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr.jpg\" alt=\"Les pires groupes de hackers internet | Les pires pirates internet | Top liste des pires hackers et des pires groupes de pirates | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Les pires groupes de pirates<\/h3>\n<ol>\n<li><strong> Anonymous<\/strong><\/li>\n<\/ol>\n<p>Anonymous est une organisation de pirates \u00e9tablie en 2003 autour d&#8217;un groupe dont les membres utilisent souvent la marque pour publier leurs propres messages. Le groupe est une organisation anarchiste d\u00e9centralis\u00e9e qui op\u00e8re \u00absur des id\u00e9es plut\u00f4t que sur des objectifs\u00bb et qui s&#8217;appellent Hacktivistes. L&#8217;une de leurs attaques les plus c\u00e9l\u00e8bres concernait l&#8217;\u00c9glise de la Scientologie dont ils ont satur\u00e9 les serveurs avec une attaque DDOS qui les a fait tomber. Le groupe a r\u00e9cemment annonc\u00e9 avoir pirat\u00e9 des donn\u00e9es personnelles de Donald Trump et les avoir r\u00e9v\u00e9l\u00e9 au public. Parmi les logos des groupes, on trouve le masque Guy Fawkes et le leader sans t\u00eates.<\/p>\n<ol start=\"2\">\n<li><strong> 414<\/strong><\/li>\n<\/ol>\n<p>Les 414 sont un groupe \u00e9tabli au d\u00e9but des ann\u00e9es 80 parmi des amis int\u00e9ress\u00e9s par le piratage. Ils sont responsables d&#8217;un piratage dans le laboratoire national de Los Alamos parmi d&#8217;autres hackings d\u2019organisations de haut niveau. Il s\u2019est av\u00e9r\u00e9 que ce groupe \u00e9tait form\u00e9 de 6 adolescents qui avaient choisi leur nom d\u2019apr\u00e8s le post de l\u2019Explorer local d&#8217;IBM. Leur chef et porte-parole Neil Patrick est devenu une c\u00e9l\u00e9brit\u00e9 de mani\u00e8re instantan\u00e9e lorsque le groupe s\u2019est dissous et a m\u00eame \u00e9t\u00e9 pr\u00e9sent\u00e9 dans un \u00e9pisode de Phil Donahue.<\/p>\n<ol start=\"3\">\n<li><strong> Cicada 3301<\/strong><\/li>\n<\/ol>\n<p>Cicada 3301 est un groupe relativement nouveau op\u00e9rant sur le Web. Le groupe s&#8217;est engag\u00e9 \u00e0 recruter activement des pirates parmi le grand public, en utilisant une s\u00e9rie de jeux et de puzzles pour tester les comp\u00e9tences. Le but d\u00e9clar\u00e9 des \u00e9nigmes est de recruter des personnes tr\u00e8s intelligentes, mais les v\u00e9ritables motifs restent inconnus. Certains pr\u00e9tendent avoir r\u00e9solu les casse-t\u00eate qui leur ont permis de recevoir une invitation \u00e0 rejoindre un forum secret et \u00e0 commencer \u00e0 travailler sur des projets visant \u00e0 promouvoir les objectifs du groupe concernant la vie priv\u00e9e d&#8217;Internet, la libert\u00e9 d&#8217;information et le rejet de la censure.<\/p>\n<ol start=\"4\">\n<li><strong> Cult of the Dead Cow<\/strong><\/li>\n<\/ol>\n<p>Cult of the Dead Cow ou cDc est un groupe de m\u00e9dias num\u00e9riques pirates et bricoleurs (DIY) fond\u00e9 au d\u00e9but des ann\u00e9es 80. Le groupe est situ\u00e9 \u00e0 Lubbock, Texas et exploite un weblog avec un site web. Leur but d\u00e9clar\u00e9 est \u00abla domination mondiale par la saturation des m\u00e9dias\u00bb. Pour atteindre cet objectif, ils ont particip\u00e9 \u00e0 de nombreuses interviews \u00e0 la t\u00e9l\u00e9vision et en ligne.<\/p>\n<ol start=\"5\">\n<li><strong> The Digital Dawg Pound<\/strong><\/li>\n<\/ol>\n<p>The Digital Dawg Pound est un groupe de pirates informatiques tr\u00e8s connus pour leur s\u00e9rie d&#8217;articles, d&#8217;interviews, d&#8217;\u00e9missions de radio et leur forum tr\u00e8s actif. Les groupes ont d\u00e9clar\u00e9 que la mission est de propager une image plus positive des pirates informatiques que ce qui se montre couramment dans les m\u00e9dias aujourd&#8217;hui. En fin de compte, ils veulent montrer que les pirates peuvent apporter une contribution positive \u00e0 la soci\u00e9t\u00e9 de mani\u00e8re r\u00e9guli\u00e8re.<\/p>\n<ol start=\"6\">\n<li><strong> Equation Group <\/strong><\/li>\n<\/ol>\n<p>Equation Group est un groupe de pirates informatiques qui sont li\u00e9s \u00e0 l&#8217;Agence de s\u00e9curit\u00e9 nationale des \u00c9tats-Unis. Equation Group repr\u00e9sente ce qu&#8217;on appelle une menace persistante avanc\u00e9e, une forme d&#8217;attaque tr\u00e8s avanc\u00e9e destin\u00e9e aux grandes entreprises ou aux gouvernements. Kaspersky a remarqu\u00e9 des centaines d&#8217;attaques de logiciels malveillants du groupe, principalement destin\u00e9es aux gouvernements d&#8217;Europe de l&#8217;Est, du Moyen-Orient et du Proche-Orient. Le nom d\u2019Equation Group est un signe de leur pr\u00e9f\u00e9rence pour des techniques de cryptage hautement sophistiqu\u00e9es. On pense que le groupe fait partie du bureau des Op\u00e9rations d&#8217;acc\u00e8s sur mesure, l&#8217;unit\u00e9 de collecte de renseignements sur la cyber-guerre de la NSA.<\/p>\n<ol start=\"7\">\n<li><strong> Hackweiser <\/strong><\/li>\n<\/ol>\n<p>Hackweiser est un groupe de pirates underground bien connu pour d\u00e9grader des sites Web de haut niveau, leur logo et leur slogan. En jouant sur la campagne publicitaire Budweiser, leur slogan \u00e9tait &#8220;This Hacks For You&#8221; (Ce hacking est pour vous). Le groupe a finalement \u00e9t\u00e9 d\u00e9mantel\u00e9 apr\u00e8s qu&#8217;un de ses principaux acteurs ait \u00e9t\u00e9 arr\u00eat\u00e9 pour des actes de cybercriminalit\u00e9. Selon les derni\u00e8res informations, bon nombre des anciens membres travaillent activement comme pirates noirs et gris.<\/p>\n<ol start=\"8\">\n<li><strong> The Xbox Underground <\/strong><\/li>\n<\/ol>\n<p>Le Xbox Underground \u00e9tait un groupe international de pirates chapeaux noirs qui ont cibl\u00e9 les d\u00e9veloppeurs de jeux. Actif vers 2012-2013, le groupe est plus connu pour son hacking de Microsoft et ses d\u00e9veloppeurs associ\u00e9s afin d&#8217;acqu\u00e9rir des connaissances sensibles sur la Xbox. Selon l&#8217;acte d&#8217;accusation de 65 pages, le groupe a infiltr\u00e9 le r\u00e9seau Microsoft \u00e0 plusieurs reprises dans leur recherche d&#8217;informations pr\u00e9cieuses.<\/p>\n<ol start=\"9\">\n<li><strong> The Shadow Brokers<\/strong><\/li>\n<\/ol>\n<p>The Shadow Brokers ou TSB est apparu pour la premi\u00e8re fois pendant l\u2019\u00e9t\u00e9 2016. Le groupe est devenu connu apr\u00e8s avoir publi\u00e9 plusieurs fuites de NSA qui lient l&#8217;agence \u00e0 des attaques de type jour z\u00e9ro et d&#8217;autres techniques de piratage de chapeau noir. Le TSB a initialement indiqu\u00e9 que les fuites \u00e9taient de la responsabilit\u00e9 d\u2019Equation Group, mais plus tard a assum\u00e9 la responsabilit\u00e9 de ses actions.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10590\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg\" alt=\"Comment vous prot\u00e9ger de la cybercriminalit\u00e9 avec un VPN. | Cybercrime | Cybercriminalit\u00e9 | Cybers\u00e9curit\u00e9 | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-fr-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Utilisez un VPN pour \u00e9viter\u00a0les pires hackers et vous prot\u00e9ger des pirates informatiques<\/h3>\n<p>Il y a des choses dont vous ne pouvez juste pas vous prot\u00e9ger et le piratage est l&#8217;une d&#8217;entre elles. Si un individu motiv\u00e9 et bien inform\u00e9 souhaite p\u00e9n\u00e9trer dans votre syst\u00e8me, acc\u00e9der \u00e0 vos appareils, surveiller vos connexions ou voler vos donn\u00e9es &#8211; ils le feront. Cela peut prendre beaucoup de temps, ils peuvent ne pas aimer ce qu&#8217;ils trouvent, mais ils pourraient aussi l\u2019appr\u00e9cier, s&#8217;ils le voulaient. Et lorsque vous utilisez un Wi-Fi gratuit dans des hotspots par exemple dans des caf\u00e9s, des espaces de travail, des h\u00f4tels, des a\u00e9roports, etc. &#8211; vous ouvrez les portes de vos appareils et permettez ainsi d\u2019acc\u00e9der \u00e0 toutes les informations sensibles qu&#8217;ils contiennent ou les envoyez sur Internet m\u00eame \u00e0 des pirates d\u00e9butants. Cela \u00e9tant dit, il existe une m\u00e9thode de s\u00e9curisation et de protection de votre ordinateur, de vos donn\u00e9es et de vos connexions Internet, ce qui rendra le hacking de vos donn\u00e9es si compliqu\u00e9, qu\u2019il est tr\u00e8s peu probable que vous ne le soyez un jour. Un <a href=\"https:\/\/www.le-vpn.com\/fr\">VPN<\/a>.<\/p>\n<p>VPN signifie r\u00e9seau priv\u00e9 virtuel et c\u2019est la m\u00e9thode que les gouvernements, les grandes entreprises et les hackers des deux couleurs utilisent pour se prot\u00e9ger sur Internet. La protection VPN contre les pirates cr\u00e9e des connexions s\u00e9curis\u00e9es \u00e0 l&#8217;aide de serveurs d\u00e9di\u00e9s, de protocoles de tunnel et de cryptage afin que, lorsque vous \u00eates sur Internet, vous soyez difficile \u00e0 voir, difficile \u00e0 suivre et que vos donn\u00e9es soient impossible \u00e0 lire. M\u00eame dans les espaces Wi-Fi publics, un VPN vous permet d\u2019\u00eatre en s\u00e9curit\u00e9. Outre la pr\u00e9vention du piratage, les VPN prot\u00e8gent \u00e9galement les utilisateurs de l&#8217;\u00e9coute num\u00e9rique, de la collecte de donn\u00e9es et d&#8217;autres invasions de la vie priv\u00e9e.<\/p>\n<p>\u00c0 l&#8217;origine uniquement disponible pour ceux qui ont les ressources et les comp\u00e9tences n\u00e9cessaires pour configurer leur propre connexion VPN, les VPN sont d\u00e9sormais disponibles au grand public. <a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\">Le VPN<\/a> est un fournisseur de top niveau avec un service qui commence \u00e0 partir de 4,95 \u20ac par mois. Un seul abonnement permet \u00e0 5 appareils de se connecter simultan\u00e9ment ou d&#8217;utiliser l&#8217;un des serveurs activ\u00e9s par Le VPN pour prot\u00e9ger chaque appareil de votre maison ou au bureau. Les pirates ne vont pas simplement quitter le piratage, mais vous pouvez les battre sur leur terrain en utilisant Le VPN. J&#8217;utilise VPN pour prot\u00e9ger ma vie priv\u00e9e, vous devriez en faire de m\u00eame.<\/p>\n<p><em>*Article mis \u00e0 jour le 21 juin 2019.*<\/em><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-7269efac1a58e65\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-2569efac1a57638\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-3269efac1a576e6\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-7969efac1a576a5\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-4169efac1a57fcb\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8969efac1a582ea\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3369efac1a585b0\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6969efac1a58874\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3169efac1a59636\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Le piratage existe depuis longtemps et s&#8217;est transform\u00e9 en duel entre les cowboys du num\u00e9rique. Qui sont les pires hackers et les pires pirates de l&#8217;histoire d&#8217;Internet? L&#8217;histoire du piratage sur Internet : les cowboys du num\u00e9rique Les cow-boys d&#8217;aujourd&#8217;hui ne montent pas \u00e0 cheval et ne conduisent pas de monstres en acier. Ces personnes<\/p>\n","protected":false},"author":11,"featured_media":10585,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le piratage existe depuis longtemps et s'est transform\u00e9 en duel entre les cowboys du num\u00e9rique. Qui sont les pires hackers?","footnotes":""},"categories":[833,3781],"tags":[143],"yst_prominent_words":[2091,2090,2089,2085,2083,2086,2084,1078,1925,2095,2087,6779,1195,1196,2094,2088,2096,2092,1530,1565],"class_list":["post-29750","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-hackers"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=29750"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29750\/revisions"}],"predecessor-version":[{"id":31935,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/29750\/revisions\/31935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/10585"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=29750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=29750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=29750"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=29750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}